Контакты
Подписка 2024
Удаленный доступ
4 июля. Защищенный удаленный доступ к ИТ-инфраструктуре: как обеспечить контролируемое подключение внешних сотрудников
Регистрируйтесь на онлайн-конференцию!

Кампания Estate использует автообзвон для получения доступа к учётным доступам американцев

14/05/24

bots2

В последнее время киберпреступники значительно усовершенствовали методы своих атак, используя сложные схемы по перехвату одноразовых кодов подтверждения (OTP) для получения доступа к банковским счетам и цифровым кошелькам жертв.

Основным инструментом для мошенников стали автоматизированные телефонные звонки, где злоумышленники, самостоятельно или при помощи предзаписанных роботизированных реплик, представлялись службой безопасности известных брендов и убеждали пользователей сообщить одноразовый SMS-код, якобы для защиты аккаунта от мошеннических действий, пишет Securitylab.

Операция под кодовым названием Estate, запущенная в виде отдельного сервиса в середине 2023 года, позволила сотням злоумышленников ежедневно совершать тысячи автоматизированных робозвонков и получать несанкционированный доступ ко множеству учётных записей путём обхода многофакторной аутентификации (MFA).

Основной целью атак стали банковские аккаунты, кредитные карты и онлайн-сервисы, включая Amazon, PayPal и Coinbase. Большинство жертв находились в Соединённых Штатах.

Ярким событием в борьбе с подобного рода мошенничеством стала недавняя ошибка, допущенная администраторами Estate, которая привела к утечке внутренней базы данных сервиса, содержащей информацию как о создателе мошеннической операции, так и об его сообщниках. А «на десерт» исследователям достались данные обо всех мошеннических звонках, включающих подробные логи атак.

Утекшая база данных предоставила исследователям безопасности свежий взгляд на механизмы работы перехвата одноразовых кодов, раскрыв уязвимости в системах многих крупных компаний.

Примечательно, что Estate, как и многие другие современные мошеннические инструменты, позиционируется в Интернете как пентестерский сервис, что позволяет ему вполне легально функционировать в киберпространстве.

Тем не менее, его авторы всеми возможными способами пытались скрыть веб-сайт из поисковой выдачи, а доступ старались выдавать только по приглашениям, чтобы случайно не запустить «крота» в своё мошенническое сообщество.

Темы:СШАПреступленияхищение данных
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...